Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
  Derniers articles
  • Comment faire pour installer Streets…
  • Comment partager des fichiers multim…
  • Avantages de la gestion d'inventaire…
  • Comment synchroniser NTP avec un con…
  • Ne peut pas donner les permissions d…
  • Comment débloquer un mot de passe d…
  • Sharing Network violation 
  • Comment déprotéger un lecteur en l…
  • Comment restaurer un utilisateur sup…
  • Comment construire un système de ré…
  •   Réseaux locaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux locaux

    Une méthode d'accès aux réseaux pour contrôler comment les nœuds de réseau le canal de communication?

    Il semble que vous vous demandez comment les réseaux contrôlent l'accès au canal de communication, qui est un concept principal de la mise en réseau. Voici une ventilation des méthodes d'accès commun:

    1. Méthodes d'accès aux canaux

    Ces méthodes définissent comment plusieurs appareils sur un réseau partagent le même canal de communication:

    * CSMA / CD (SENSEZ SENSE Multiple Access avec détection de collision): Il s'agit d'une méthode populaire, en particulier dans Ethernet. Les appareils écoutent le canal avant de transmettre. S'ils détectent un signal (un autre appareil transmettant), ils attendent. Si une collision se produit (deux dispositifs transmettent en même temps), ils s'arrêtent et utilisent un algorithme de revers pour éviter d'autres collisions.

    * CSMA / CA (SENSEUR DE CORPORTEUR ACCÈS MULTIPLE AVEC ÉVIMANCE DE COLLISION): Ceci est utilisé dans les réseaux sans fil comme le Wi-Fi. Il fonctionne de manière similaire à CSMA / CD, mais au lieu de détecter les collisions, il utilise des mécanismes comme RTS / CTS (demandez à envoyer / claire pour envoyer) pour les empêcher.

    * Passe de jeton: Un jeton (un signal spécial) est passé autour du réseau. Seul le dispositif tenant le jeton peut transmettre. Cela garantit un flux de données ordonné mais peut être inefficace si les appareils ont beaucoup de données à envoyer.

    * TDMA (Accès multiple de la division du temps): Les plages horaires sont alloués à différents appareils, ce qui leur permet de transmettre uniquement pendant leur délai affecté. Ceci est courant dans les réseaux cellulaires.

    * FDMA (Accès multiple de la division de fréquence): Le canal est divisé en différentes bandes de fréquences et chaque périphérique se voit attribuer une bande spécifique. Ceci est également courant dans les réseaux cellulaires.

    * CDMA (Code Division Multiple Access): Les appareils utilisent des codes uniques pour transmettre des données simultanément. Cela permet à plusieurs utilisateurs de partager efficacement le même spectre de fréquence.

    2. Autres méthodes de contrôle d'accès

    Ces méthodes se concentrent sur le contrôle de qui peut accéder au réseau:

    * Filtrage d'adresse MAC: Cela implique la configuration des périphériques réseau (comme les routeurs ou les commutateurs) pour permettre ou bloquer l'accès en fonction de l'adresse MAC (identifiant unique) d'un appareil.

    * VLAN (réseau local virtuel): Les VLAN segmentent logiquement un réseau pour améliorer la sécurité et la gestion. Les appareils du même VLAN peuvent communiquer, tandis que les appareils dans différents VLAN sont séparés.

    * pare-feu: Un pare-feu agit comme un gardien, contrôlant le trafic dans et hors du réseau. Il peut bloquer l'accès basé sur des règles, telles que les adresses IP, les ports et les protocoles.

    * Authentification: Exige que les utilisateurs ou les appareils prouvent leur identité avant de recevoir un accès. Cela peut impliquer des combinaisons de nom d'utilisateur / mot de passe, d'authentification multi-facteurs ou de certificats numériques.

    * Autorisation: Une fois authentifiés, les utilisateurs ou les appareils reçoivent des autorisations spécifiques en fonction de leurs rôles et de leurs niveaux d'accès.

    Concepts clés

    * Efficacité: Différentes méthodes d'accès ont différents niveaux d'efficacité dans l'utilisation de la bande passante du réseau.

    * Équité: Les méthodes visent à garantir que tous les appareils ont une bonne chance d'accéder au réseau.

    * Sécurité: Certaines méthodes contribuent à la sécurité du réseau en contrôlant l'accès et en empêchant l'accès non autorisé.

    Exemple

    Considérez un réseau Wi-Fi à domicile. Il utilise généralement CSMA / CA pour l'accès aux canaux, un pare-feu pour la sécurité de base, et éventuellement un filtrage d'adresse MAC pour bloquer les appareils spécifiques.

    Faites-moi savoir si vous souhaitez explorer une méthode d'accès spécifique plus en détail ou avoir d'autres questions!

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour installer DHCP dans Windows XP 
  • Qu'est-ce qu'un numéro de client DHCP 
  • Dépannage d'un pont réseau 
  • Réseau de surveillance Devices 
  • Comment connecter Cat 5 & Quad fil 
  • Comment ajouter une boîte aux lettres Microsoft Exchange Server avec VBS 
  • Comment savoir combien de sous-réseaux sont nécessaires 
  • Comment se connecter sur Internet avec T60 Laptop 
  • Comment débloquer un DG834GT Netgear 
  • Comment connecter ma Xbox à un CPU 
  • Connaissances Informatiques © http://www.ordinateur.cc